הגנת הפרטיות, פלילי

עונשין בעבירות של אחריות קפידה – סעיף 31א לחוק הגנת הפרטיות

1. הדין
סעיף 31א לחוק הגנת הפרטיות, התשמ”א-1981 קובע כדלקמן:

“31א. עונשין בעבירות של אחריות קפידה (תיקון התשנ”ו)
(א) העושה אחד מאלה, דינו – מאסר שנה:

(1) מנהל, מחזיק או משתמש במאגר מידע בניגוד להוראות סעיף 8;

(2) מוסר פרטים לא נכונים בבקשה לרישום מאגר מידע כנדרש בסעיף 9;

(3) אינו מוסר פרטים או מוסר פרטים לא נכונים בהודעה המלווה בקשה לקבלת מידע לפי סעיף 11;

(4) אינו מקיים את הוראות סעיפים 13 ו-13א לעניין זכות העיון במידע המוחזק במאגר מידע, או אינו מתקן מידע על-פי הוראות סעיף 14;

(5) מאפשר גישה למאגר מידע בניגוד להוראות סעיף 17א(א) או אינו מוסר לרשם מסמכים או תצהיר בהתאם להוראות סעיף 17א(ב);

(6) אינו ממנה ממונה על אבטחת מידע בהתאם להוראות סעיף 17ב;

(7) מנהל או מחזיק מאגר המשמש לשירותי דיוור ישיר, בניגוד להוראות סעיפים 17ד עד 17ו;

(8) מוסר מידע בניגוד לסעיפים 23ב עד 23ה.

(ב) עבירה לפי סעיף זה אינה טעונה הוכחת מחשבה פלילית או רשלנות.”

יודגש, כי לאחר תיקון 39, נוהג המחוקק בהתאם למצוות סעיף 22(א) לחוק העונשין וקובע מפורשות, לצד עבירות של אחריות קפידה, כי אלה אינן טעונות הוכחה של מחשבה פלילית. מבין שלל דוגמאות, ראוי להפנות לסעיף71א(ה) לפקודת בריאות העם מס’ 40 לשנת 1940, שחוקק בשנת 2008, ובו צויין כי “עבירה לפי סעיף זה היא מסוג העבירות של אחריות קפידה”; סעיף 31א לחוק הגנת הפרטיות, התשמ”א-1981 בו צויין כי “עבירה לפי סעיף זה אינה טעונה הוכחה של מחשבה פלילית או רשלנות” וכן לסעיף 64א לחוק העמותות, התש”ם-1980, שחוקק בשנת 1996, שכותרתו “עבירות של אחריות קפידה” ובמסגרתו מצויין, בנוסף, כי “עבירה לפי סעיף זה אינה טעונה הוכחה של מחשבה פלילית או רשלנות” {דברי בית-המשפט ב- ת”פ (ת”א) 22791-09-13 מדינת ישראל נ’ זורב שפטשוילי, תק-של 2015(1), 61661 (2015)}.

2. חלופות מעצר לעוררים שהואשמו בעבירות פליליות הקשורות לשימוש בתוכנת מחשב, ופגעו בפרטיות הקורבנות – הערר התקבל (סעיפים 2, 5 ו- 31א לחוק הגנת הפרטיות)
ב- בש”פ 7368/05 {אסף זלוטובסקי ואח’ נ’ מדינת ישראל, תק-על 2005(3), 2854 (2005)} נדון ערר, אשר נסב על מעצרם של העוררים, שהועמדו לדין יחד עם אחרים בגין מסכת של עבירות פליליות הקשורות לשימוש בתוכנת מחשב שזכתה לכינוי “הסוס הטרויאני”.

התוכנה פותחה על-ידי שניים מן המעורבים בפרשה, מיכאל האפרתי ובת-זוגו רות האפרתי-ברייער. התוכנה פותחה במסגרת פעילותם האישית של השניים בחברת TargetEye הרשומה בארצות-הברית, בישראל ובלונדון. תוכנת ה”סוס הטרויאני” פותחה כך, שעם חדירתה למחשב כלשהו מבעד לרשת האינטרנט, יש ביכולתה לקבל ולהעביר למפעיליה נתונים שונים המצויים במחשב אליו חדרה.

ארבעת העוררים, פעלו כולם במסגרת משרד החקירות “מודיעין אזרחי-חקירות”, כל אחד ותפקידו שלו. כנגד העוררים 4-1 הוגש כתב אישום, שייחס להם בין היתר, עבירות של קבלת דבר במרמה בנסיבות מחמירות, החדרת נגיף מחשב לפי סעיף 6(ב) לחוק המחשבים וניסיון לבצע עבירה זו, האזנת סתר שלא כדין לפי סעיף 2(א) לחוק האזנת סתר, התשמ”א-1981, פגיעה בפרטיות על-פי סעיף 5 ביחד עם סעיפים 2(5), 2(9), 2(10) ו- 2(11) לחוק הגנת הפרטיות וניסיון לבצע עבירה זו, ניהול מאגר מידע בלתי מורשה על-פי סעיף 31א(א)(1) לחוק הגנת הפרטיות וכן קשירת קשר לביצוע פשע לפי סעיף 499(א)(1) לחוק העונשין.

בית-המשפט המחוזי הורה על מעצרם של העוררים עד תום משפטם. מעורבים אחרים בפרשה שוחררו בערובה ומעורבים נוספים נעצרו גם הם.

כנגד החלטה זו הופנה הערר.

בית-המשפט קבע, כי צדק בית-המשפט קמא בהנחתו, כי מעשי העוררים חמורים הם. על מעשים אלה, על העוררים לתת את הדין אם יורשעו, אך אין בהם, כשלעצמם, כדי להוכיח את מסוכנותם.

מאליו יובן גם, כי העובדה שעצם שחרורם בתנאים מגבילים עשוי לדחות את סדר הקדימות בשמיעת משפטם, אין בו כדי להצדיק מעצר. אין להותירם כבני-ערובה לעומס הרב של התיקים הנדונים בבתי-המשפט. העובדה שהמשפט עשוי להתמשך צריך שתשמש שיקול נוסף כנגד הותרתם במעצר, עוד קודם להכרעה בדין.

לפיכך, בית-המשפט קבע, כי יש לבחון את חלופת המעצר שתהלום את צרכי החקירה ואת הבטחת קיומו של ההליך המשפטי, ולכן, הערר התקבל במובן זה שהדיון הוחזר לבית-המשפט המחוזי, על-מנת שיקבע חלופת מעצר שתותיר, בשלב זה, את העוררים, בין כתלי ביתם, או במקום אחר לפי שיקול-דעת בית-המשפט המחוזי, במשך כל שעות היממה, תנתק אותם מכל מגע אפשרי עם מחשב ואמצעי מיחשוב אחרים ותטיל עליהם סייגים וערבויות נוספות כפי שייקבעו בבית-המשפט המחוזי.

3. החזקת מאגר מידע לא חוקי
ב- רע”פ 8464/14 {מדינת ישראל נ’ ניר עזרא, תק-על 2015(4), 12052 (2015)} קבע בית-המשפט:

“אעיר עם-זאת, כי עשויים להיות מקרים של החזקה של “מאגר מידע” לא חוקי שלא “לשימוש אישי”, אלא לצורך מכירת שירותים לצרכנים לכאורה לגיטימיים, שייכנסו לגדר העבירה של “מנהל, מחזיק או משתמש במאגר מידע בניגוד להוראות סעיף 8” (סעיף 31א לחוק הגנת הפרטיות, התשמ”א-1981 (להלן: חוק הגנת הפרטיות). כך למשל, נמצא בזמנו כי קובץ מידע של מרשם האוכלוסין בישראל הגיע לידיים פרטיות שלא כדין, ונעשה בו שימוש למכירת שירותי מידע לצרכנים עסקיים (“שירותי דיוור”). במקרים כאלה לא מתקיים הסייג הכפול שבהגדרת “מאגר מידע” (“לשימוש אישי שאינו למטרות עסק”).

כן יצויין, כי החזקה ב”מאגר מידע” מהסוג הנדון בענייננו (פרטי כרטיסי אשראי וחשבונות בנק וכן קודי גישה וסיסמאות לחשבונות אלה) עשויים לעלות כדי עבירות אחרות, חמורות יותר מהעבירה לפי סעיף 8 לחוק הגנת הפרטיות, כגון פגיעה בפרטיות לפי סעיפים 2 ו- 5 לחוק הגנת הפרטיות, או החזקת רכוש גנוב (סעיפים 413-411 לחוק העונשין).”

4. עולה אזרחית בנוסף לעבירה פלילית
ב- ע”א 7141/13 {קונקטיב גרופ בע”מ נ’ שמעון דבוש, תק-על 2015(4), 4836 (2015)} נאמר:

“לדעתי, נורמה פלילית הקובעת מעשה או מחדל פלונים כעבירה פלילית אין לראותה, בדרך-כלל, כיוצרת “חובה על-פי חיקוק” המבססת זכות לפיצויי נזיקין בעוולה של הפרת חובה חקוקה לפי סעיף 63 לפקודת הנזיקין. מקום שהמחוקק ביקש להעניק סעד אזרחי לצד קביעת נורמה פלילית בגין אותם מעשים בדרך-כלל הוא קובע במפורש עוולה אזרחית לצד העבירה הפלילית (ראו למשל: סעיפים 6 ו- 7 לחוק איסור לשון הרע, התשכ”ה-1965; סעיפים 31א ו- 31ב לחוק הגנת הפרטיות, התשמ”א-1981; סעיפים 5 ו- 6 לחוק למניעת הטרדה מינית, התשנ”ח-1998 ועוד רבים זולתם).

יש לציין לעניין זה, כי במקרים רבים התנהגות המהווה עבירה פלילית עשויה לבסס גם תובענה בגין עוולת רשלנות או עוולה נזיקית קונקרטיתאו עילה אזרחית אחרת, אך זאת לא מעצם קיומה של נורמה פלילית. כן ראוי להזכיר כי בשנים האחרונות נוהגים בתי-המשפט, דרך שיגרה, לחייב אדם שהורשע בפלילים לשלם פיצויים לקרבן העבירה בסכומים לא מבוטלים לפי סעיף 77 לחוק העונשין.

24. נורמה פלילית על-פי טיבה נועדה להסדיר את חיי החברה ולהגן על הנורמות החברתיות, ולאו דווקא לבסס עילות תביעה בנזיקין לטובתו של פלוני. חלק ניכר של העבירות הפליליות הן כאלה שנועדו להגן על אינטרסים ציבוריים כלליים ולא ניתן להצביע על נפגע קונקרטי, כגון עבירות נגד ביטחון המדינה, סדרי המשטר והחברה וסדרי השלטון והמשפט – לפי פרקים ז-ט לחוק העונשין. לצד אלה קיימות נורמות פליליות שנועדו להגן גם על פרטים או סוגי פרטים בחברה, אך זו הגנה באמצעות כלים של המשפט הפלילי, ולא כלים של המשפט האזרחי (ראו גם הציטטה בפסקה 27 להלן). הנורמות של המשפט הפלילי גם מנוסחות לפי עקרונות ותכליות המשפט הפלילי, שאינן זהות לאלה של המשפט האזרחי. בהתאם לכך, הנורמה הפלילית נאכפת על-ידי המדינה, שהיא גם המאשים בהליך הפלילי (סעיף 11 לחוק סדר הדין הפלילי (נוסח משולב), התשמ”ב-1982 (להלן: “חוק סדר הדין הפלילי”)). הנעת ההליך הפלילי, על כל שלביו, נבחנת במשקפיים של האינטרס הציבורי הכללי: בהחלטה על חקירה, בהחלטה על הגשת כתב אישום, כמו גם בהחלטה על הפסקתו, כגון בהליך של “עיכוב הליכים” (סעיפים 59, 62 ו- 231 לחוק סדר הדין הפלילי). לפרט, גם אם הוא נפגע העבירה, אין שליטה על ההליך הפלילי; אין הוא המאשים או התובע ואין בידו ליזום הליך פלילי או להפסיקו (למעט החריג המוגבל של קובלנה פלילית לפי סעיפים 73-68 לחוק סדר הדין הפלילי).

לכן, כאמור, אין לייחס ככלל להוראה עונשית כוונה להעניק תרופה נזיקית בגין עצם הפרתה. זו גם הגישה הנוהגת מימים ימימה בפסיקה. כך למשל נדחתה תביעה בנזיקין בגין הפרת חובה חקוקה של נפגע מעדות שקר (ע”א 572/74 רויטמן נ’ בנק המזרחי בע”מ, פ”ד כט(2), 57 (1975)), וכן נדחו תביעות שנסמכו על הפרת תקנות התעבורה (ע”א 704/71 אגבריה נ’ המאירי, פ”ד כו(1), 743, 753 (1972)).”

5. ניהול מאגר לא מורשה
ב- ת”פ (ת”א) 40206/05 {מדינת ישראל נ’ אברהם בן אברהם בללי ואח’, תק-מח 2009(2), 9792 (2009)} נקבע:

“56. כמצויין, הואשם הנאשם בעבירה לפי סעיף 31א(א)(1) לחוק, העוסקת בניהול מאגר מידע בלתי-מורשה…

סעיף 7 לחוק מגדיר מהו “מאגר מידע”…

ואילו סעיף 8 לחוק קובע…

בענייננו, באשר להגדרת “מאגר מידע” כמצויין בסעיף 7 לחוק, הרי שכבר קבעתי כי הנאשם החזיק במידע שהתקבל ונשמר באמצעים מגנטיים (על-גבי דיסקים קשיחים, ניידים ונייחים, ועל-גבי אמצעי אחסון מידע אחרים), כאשר אין חולק כי במקרה דנן המידע שהוחזק על-ידי הנאשם עונה על הגדרת “מידע רגיש” המוגדר בסעיף 7 לחוק, שכּן תוכנת ‘הסוס הטרויאני’ העתיקה ממחשבי הקורבנות תכתובות דואר אלקטרוני, תכתובות בתוכנות מסרים מיידים, מסמכי WORD, עקבה אַחַר הרגלי הגלישה של הקורבנות באינטרנט וכו’, כאשר ברי כי המידע לא נמסר על-ידי הקורבנות או בהסכמתם (סעיף 8(ג)(3) לחוק).

באשר לדרישה כי הנאשם “יחזיק” במאגר המידע, כאמור בסעיף 31א(א)(1) לחוק, המונח “החזקה” מוגדר בסעיף 34כד לחוק העונשין, כדלקמן…

משקבעתי כי הנאשם פעל בצוותא-חדא עם פילוסוף, אשר בשולחנו ישב שרת ה- BP007בו אוכסן המידע, וששרת זה נרכש גם על-ידי הנאשם; וכן שהנאשם היה מודע ונתן הסכמתו להימצאות השרת במשרד ולשימוש שנעשה בו, הרי שבכך מתקיימת החְזקה קונסטרוקטיבית של הנאשם במאגר המידע. יתרה-מכך, העובדה שהיתה לנאשם גישה בלתי-מוגבלת לשרת באמצעות הרשת המשרדית, והעובדה שהחומר שנמצא בשרת, נמצא גם במחשבו האישי ובדיסק הקשיח הנייד של הנאשם – מלמדת כי מתקיימת בנאשם אף החְזקה ממשית במאגר המידע (באשר לפרשנות המונח “החזקה” – ראו ע”פ 250/84 הוכשטט נ’ מדינת ישראל, פ”ד מ(1), 813; ע”פ 4533/07 עזרי נ’ מדינת ישראל, תק-על 2007(4), 707 (2007)).”

6. קבצי מחשב כמסמך לצורך “זיוף”
ב- ת”פ (ראשל”צ) 3807-09 {מדינת ישראל נ’ אלכסנדר פפיסמלוב, תק-של 2010(2), 92381 (2010)} נקבע:

“7. האישום השני – עוסק בעבירה של רישום מאגר מידע ושימוש בו (סעיפים 31א(א)(1) ו- 8(א) לחוק הגנת הפרטיות).
מתואר כי הנאשם 1 החזיק בתקליטור המכיל תוכנת חיפוש בתוספת בסיס נתוני פרטי אזרחי מדינת ישראל נכון לשנת 2005 בשם TZ092005 (להלן : “מאגר המידע”).
במאגר המידע נכללו פרטים אישיים של אזרחים, כמספרי תעודות זהות, שמות משפחה, שמות פרטיים, תאריכי לידה, ארצות לידה, תאריכי עליה, כתובות, שמות אב ואם, מצב משפחתי ומין.

8. המאשימה הסתמכה על עדויות ומוצגים מטעם ה”ה פורלייטר ועמית גולן…

49. קבעתי כי המאשימה הוכיחה מעבר לכל ספק סביר את החזקת ושליטת הנאשם 1 במאגר המידע שנמצא בתכנה שבדיסק הקשיח של המחשב (ראה ת/1 ות/6).

50. סעיף 31(א) לחוק הגנת הפרטיות קובע כך…
סעיף 8א לחוק הגנת הפרטיות קובע כך…

“מאגר מידע” מוגדר בסעיף 7 לחוק הגנת הפרטיות בזו הלשון…

51. על הנאשם 1 חל הנטל להוכיח כי הוא לא החזיק במאגר המידע, או כי החזיק בו כדין והוא לא עמד בו. לא נטען לכל זכות להחזקת מאגר המידע בתוואי הוראות המגן שבחוק הגנת הפרטיות.
המדובר במאגר מידע, משיש בו אוסף נתוני מידע שהוחזק באמצעי מגנטי ושיועד על-ידי הנאשם 1 לעיבוד ממוחשב, תוך פגיעה בפרטיותם של האזרחים הנזכרים בו.
מאגר המידע כולל נתונים אישיים הקשורים לצנעת הפרט של האזרחים אליהם הוא מתייחס ואין המדובר במידע המתגלגל בראש חוצות (ראה ע”פ 439/88 מ’ ישראל נ’ ונטורה, פ”ד מח(3), 808; ע”פ 71165/99 מתיתיהו נ’ מ’ ישראל – לא פורסם – מיום 05.12.00).
חוק הגנת הפרטיות מבקש לגונן על צנעת הפרט. בעובדה כי המדובר בפרטים זמינים ברשת האינטרנט, אין לייצר לנאשם 1 זכות החזקה ושימוש בנתונים אישיים ופרטיים בניגוד לדרישות הדין…
לא נותר בי ספק כי עסקי הזיוף הנרחבים בהם שלח הנאשם 1 ידו, שמשו בסיס להחזקת המאגר המידע והשימוש שנעשה בו, כפי שביום 07.10.09 נרשמה כניסתו האחרונה של הנאשם 1 למאגר המידע…

52. הסנגור טען בסיכומיו כי המשטרה חדלה במחדל חקירתי משמעותי, משלא ביצעה בדיקות השוואת טביעות אצבעות עם התקליטור עליו נמצא מאגר המידע ובעיקר כך נוכח הכחשת הנאשם 1 את החזקתו. דחיתי טענה זו, משלא התרשמתי כי המדובר במחדל חקירתי המשמש לזכותו של הנאשם 1 וזאת משני טעמים.

ראשית – יש בטיעון זה חוסר תאימות לגרסת הנאשם 1 לפרוטוקול הדיון, עת קשר בינו לבין החזקת מאגרי המידע.
בעוד שבהודעותיו במשטרה הכחיש הנאשם 1 קשר להחזקת מאגר המידע, הוא טען לפרוטוקול הדיון מחד גיסא – להיעדר מושג למקור מאגר המידע במחשב ומאידך גיסא – להיעדר כל פסול בהמצאו ברשותו, נוכח זמינותו ברשת האינטרנט…

שנית – לא נסתרה חזקת המקום המשמשת לחובת הנאשם 1 בנוגע להמצאות מאגר המידע בחדר השינה בדירתו. זוהי חזקה שבעובדה, ממנה עולה הנחה כי משנתגלה דבר במקום בו נמצא אדם, הוא המחזיק בו. חזקה זו ניתנת לסתירה אך לא הובא כל נתון שיגרע מעצמתה.
אין גם ממש בטענת הסנגור בסעיף 6 לסיכומיו, כי יכול ואדם אחר סרק את המידע מהמחשב למשך “מספר שניות” ללא ידיעת הנאשם. לא הובא כל תימוכין לכך בפרשת ההגנה, מר פורלייטר לא עומת עם נתון כלשהו בהקשר זה בחקירתו הארוכה ואין ביכולתה של חכמה בדיעבד הנעדרת סבירות והמועלית לראשונה בסיכומים, כדי להושיע את הנאשם 1.

53. סיכומו-של-דבר, הנאשם 1 לא סיפק הסבר מניח את הדעת להמצאות מאגר המידע בחזקתו ולשימוש שעשה בו והרשעתיו בעבירה המיוחסת לו באישום זה.”

מקור המאמר – abc-israel.it


כל הזכויות שמורות למחבר המאמר. אין להעתיק את המאמר או חלקים ממנו, ללא אישור מפורש מאת המחבר אלא אם כן צויין אחרת.

האמור במאמר זה אינו מהווה כתחליף לקבלת ייעוץ משפטי של עורך דין ו/או בעל מקצוע רלבנטי אלא מהווה מידע כללי בלבד, אינו מחייב ואין להסתמך עליו בכל צורה שהיא. כל פעולה שנעשית בהסתמך על המידע המפורט במאמר נעשית על אחריות המשתמש בלבד.


כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *